Choć phishing jest oszustwem internetowym stosowanym od kilkunastu lat, wiele osób wciąż nabiera się na stosunkowo proste ataki. Jednak prawda jest taka, że cyberprzestępcy stosują coraz bardziej zaawansowane techniki.

Osoba siedząca przy komputerze

O ile większość filtrów bezpieczeństwa dość dobrze radzi sobie z prostym spamem, o tyle blokowanie wiadomości phishingowych stanowi dla wielu systemów bezpieczeństwa poważne wyzwanie. Dlaczego tak się dzieje?

Jeszcze do niedawna phishing kojarzył się z e-maili pełnymi literówek, błędów ortograficznych i niezręcznych sformułowań. Niestety, tego typu wiadomości jest zdecydowanie mniej niż kilka lat temu. Dobrze spreparowany e-mail zawierający phishing jest prawie – jeśli nie całkowicie – taki sam jak wiadomości pochodzące od znanych marek – Netflix, Orange, Pay Pal czy Microsoft. Oszuści bardzo dbają nie tylko o treść przesyłanych wiadomości, ale również grafikę, zachowując kolorystykę i logotypy firm, pod które się podszywają.

Nieświadomi zagrożenia odbiorcy wierzą, iż logują się na zaufane konto, a następnie przekazują internetowym oszustom swoje dane uwierzytelniające. Ofiarami ataków padają zarówno pracownicy oraz użytkownicy domowi. Niemniej problem polega na tym, że wraz z przejściem na zdalny tryb pracy, różnice pomiędzy życiem prywatnym a zawodowym mocno się zacierają. Taki stan rzeczy skrzętnie wykorzystują internetowi oszuści. Ciekawe dane na temat skuteczności phishingu przynoszą wyniki badania przeprowadzonego przez Keepnet Labs.

Test najlepszych antywirusów

🔔👀Wartościowe informacje dotyczące antywirusów

Analitycy zebrali dane pochodzące z symulowanych wiadomości phishingowych wysłanych do 410 tysięcy osób. Połowa odbiorców otworzyła e-maile, 32 proc. uczestników badania kliknęło załącznik lub odsyłacz do strony internetowej, zaś 13 proc. udostępniło poufne informacje. Raport zawiera też dane dotyczące reakcji przedstawicieli grup zawodowych na fałszywe e-maili. Najczęściej haczyk połykają pracownicy zajmujący się zarządzaniem jakością, opieką zdrowotną, zakupami, sprawami administracyjnymi, kontrolą wewnętrzną i zagadnieniami prawnymi, zasobami ludzkimi oraz badaniem i rozwojem.

Najrzadziej, co nie jest akurat niespodzianką, haczyk połykają informatycy. Przestępcy stosują różne oszustwa internetowe, aby zdobyć cenne informacje bądź zainfekować system potencjalnej ofiary. Prezentujemy pięć sposobów, które w ostatnim czasie przybrały na sile i stanowią poważne zagrożenie dla internautów.

1. Fałszywe zawiadomienia od znanych usługodawców.

W ostatnim czasie ogromną popularnością cieszą się usługi subskrypcyjne. Kupujemy w abonamencie usługi telekomunikacyjne i telewizyjne takich platform jak VoD, Netflix czy HBO GO. Oszuści internetowi bardzo często podszywają się pod popularnych usługodawców i rozsyłają wiadomości spamowe, licząc na to, że dotrze on między innymi do prawdziwych użytkowników takich usług. W treści e-maila najczęściej pojawia się informacja o niezapłaconej fakturze czy zawieszeniu członkostwa, czasami też przestępcy zwracają się z prośbą o weryfikację konta.

Tego typu wiadomości zazwyczaj posiadają odnośnik prowadzący do strony, która do złudzenia przypomina oryginalną witrynę firmy, pod którą się podszywa. Po zalogowaniu ofiary najczęściej przekazują dane uwierzytelniające, numery kart płatniczych razem z kodem CCV.

2. BEC, czyli wędka na VIP-a

BEC (Business Email Compromise) jest jednym z najszybciej rozprzestrzeniających się form ataków. Szacuje się, że hakerzy zarabiają na tym procederze niemal 2 mld dolarów rocznie. BEC różni się tym od zwykłego phishingu, że wiadomości kierowane są do konkretnych osób w firmie, najczęściej do działu finansowego lub zarządu. Przestępca tworzy wiadomość do złudzenia przypominającą autentyczną korespondencję, która wygląda na wysłaną przez pracownika organizacji lub jej bliskiego kontrahenta. Oszust podaje numer konta z prośbą o przelanie określonej kwoty lub o przesłanie poufnych dokumentów.

Klasyką w tym gatunku jest spreparowany e-mail od prezesa firmy do księgowego z poleceniem dokonania przelewu. Co istotne, wiadomości typu BEC nigdy nie zawierają załączników, dzięki czemu nie budzą podejrzeń i omijają zabezpieczenia. Specjaliści odnotowali znaczący wzrost tego typu oszustw internetowych w czasie pandemii. Osoby pracujące w domu czują się bardziej zrelaksowane i przywiązują mniejszą wagę do kwestii bezpieczeństwa. Poza tym nie zawsze mają możliwość szybkiej i łatwej weryfikacji otrzymanego e-maila.

Wycena pakietu antywirusowego

🔔👀Skontaktuj się z nami by wycenić pakiet

3. Phishing bankowy

Jednym z ulubionych celów oszustów są klienci korzystający z bankowości online. Napastnicy z reguły wysyłają informacje w imieniu banków lub dostawców usług płatniczych. W tym pierwszym przypadku adresat otrzymuje informacje o zablokowaniu konta lub podejrzanej aktywności wykrytej na jego koncie osobistym. Pod pretekstem przywrócenia dostępu klient banku jest przekierowywany na spreparowaną stronę banku, gdzie zostawia szczegółowe informacje na temat konta. Następnie napastnicy czyszczą konto ofiary. Nieco inaczej wygląda sytuacja, kiedy cyberprzestępcy wcielają się w rolę dostawcy usług płatniczych. Wówczas potencjalne ofiary są zachęcane, by zalogować się do swojego konta.

4. Phishing z wykorzystaniem prawdziwych linków

Większość filtrów poczty e-mail wyszukuje znane adresy phishingowe. Jednak napastnicy, aby uniknąć wykrycia przez filtry spamu, dodają do wiadomości phishingowych legalne pliki. W rezultacie narzędzia do filtrowania poczty elektronicznej zakładają, że dany e-mail jest czysty. Tego typu taktykę zastosowali oszuści w kampanii phishingowej wymierzonej przeciwko użytkownikom Microsoft Office 365. W treść e-maila oprócz fałszywego przekierowania, umieścili prawidłowy adres zwrotny i prawdziwe łącza do witryn społecznościowych i prawnych dotyczących prywatności firmy Microsoft.

Znak bezpieczeństwa

5. Phishing wykorzystuje media społecznościowe

Facebook, Twitter i wiele innych mediów społecznościowych jest używanych by być na bieżąco ze znajomymi i rodziną. Wraz z nastaniem pandemii nabrały one dodatkowego znaczenia. Social media przyciągają również hakerów, którzy stosują różne sztuczki, aby wyciągnąć od użytkowników cenne dane. W wielu przypadkach użytkownicy otrzymują wiadomość e-mail z informacją, że wystąpił problem z ich kontem na Facebooku i muszą się zalogować, aby go rozwiązać. Gdy użytkownik przejdzie do podszywającej się strony internetowej, zostanie poproszony o zalogowanie.

Dlaczego Bitdefender?

🔔👀Czym jest Bitdefender i jaką wersję wybrać?

Phishing na Twitterze działa na podobnych zasadach jak na innych platformach społecznościowych. Czasami oszuści internetowi wysyłają fałszywe e-maile, twierdząc, że pochodzą one z Twittera. Te e-maile próbują zwabić użytkownika do ujawnienia poufnych informacji, takich jak dane logowania, dane osobowe, a nawet dane karty kredytowej. Te ataki phishingowe prowadzą do innych powiązanych ataków. Jednym z nich jest atak „zapłać za obserwujących”. W tym przypadku użytkownicy otrzymują wiadomości od hakerów, którzy twierdzą, że gwarantują dużą liczbę obserwujących za cenę pięciu dolarów. Nieświadomy użytkownik straci pięć dolarów, a jego konto może stać się kanałem do wysyłania spamu do wszystkich obserwujących użytkownika.

Co zrobić, aby nie zostać ofiarą phishingu

– Należy sprawdzać czy otrzymany e-mail został wysłany z poprawnego adresu. Przykładowo Twitter wysyła e-maile do użytkowników tylko z dwóch domen; @ Twitter.com lub @ e.Twitter.com. Jeśli SMS lub e-mail odsyła do adresu URL, którego nie można rozpoznać, nie należy klikać takiego linku. Jeśli się to zrobi, nie można wprowadzać żadnych informacji na wyświetlonej stronie.
– Należy korzystać z wysokiej klasy produktów ochronnych, zapewniających ochronę przed spamem i phishingiem. Tego typu narzędzia wykryją oszustwa internetowe i ostrzegą przed nimi.

Oferta najlepszych antywirusów

🔔👀Zabezpiecz się przed zagrożeniami

5 1 vote
Article Rating

Subscribe
Powiadom o
guest
0 komentarzy
Inline Feedbacks
View all comments